- Root ist der Linux-Superuser mit der vollständigen Kontrolle über das System, im Gegensatz zu normalen Benutzerkonten mit eingeschränkten Berechtigungen.
- Sudo und su sind die wichtigsten Werkzeuge, um Root-Rechte zu erlangen: sudo für bestimmte Befehle und su zum Wechseln von Benutzern.
- Die Konfiguration in /etc/sudoers ermöglicht es Ihnen festzulegen, wer sudo verwenden darf, welche Befehle ausgeführt werden dürfen und ob ein Passwort erforderlich ist.
- Der unbedachte Gebrauch von Root-Rechten kann das System ernsthaft beschädigen. Daher ist es ratsam, die direkte Verwendung von Root-Rechten einzuschränken und stattdessen sudo zu verwenden.

Wenn Sie gerade von Windows oder macOS auf GNU/Linux umgestiegen sind, sollten Sie als Erstes Folgendes verstehen: wie Berechtigungen funktionieren und wer das System wirklich kontrolliertDieser „oberste Führer“ wird genannt Wurzel Und wenn man es nicht gut kennt, kann man schon mit einem einzigen Befehl leicht einen großen Fehler machen.
Die Grundidee ist einfach: Unter Linux können nicht alle Benutzer alles tun. Es gibt reguläre Benutzerkonten mit Einschränkungen und ein spezielles Benutzerkonto mit uneingeschränkten Berechtigungen. Im Laufe dieses Artikels werden wir sehen Was genau ist der Root-Benutzer in Linux, wozu wird er verwendet, wie setzt man ihn sinnvoll ein und welche Risiken birgt seine unachtsame Verwendung?zusätzlich zur detaillierten Überprüfung der Befehle sudo y suRoot-Passwortverwaltung und einige praktische Tricks.
Was ist der Root-Benutzer in Linux und welche Benutzertypen gibt es?
In jedem Unix-ähnlichen System, einschließlich GNU/Linux, ist der Benutzer root ist der Superuser, der alles tun und rückgängig machen kann, was er will.: jederzeit beliebige Dateien lesen, ändern oder löschen, Software installieren oder entfernen, Berechtigungen ändern, Datenträger formatieren oder den Computer ausschalten.
Um zu verstehen, warum die Wurzel existiert, ist es hilfreich, zwischen folgenden Punkten zu unterscheiden: Arten von Konten, die in einem typischen Linux-System nebeneinander existierenIm Großen und Ganzen lassen sich drei Kategorien unterscheiden: normale Benutzer, der Root-Benutzer selbst und spezielle Systembenutzer, die von Diensten und Daemons verwendet werden.
Die Normale Benutzerkonten sind für den alltäglichen Gebrauch gedacht.Sie können surfen, programmieren, Dokumente bearbeiten, Spiele spielen… Sie haben jedoch eingeschränkten Zugriff auf kritische Systemteile, können keine Pakete global installieren oder in Verzeichnisse wie beispielsweise folgende schreiben: / Etc, / usr o / var ohne die Privilegien zu erweitern.
Am anderen Extrem ist root, was dem Administratorrechten in Windows entspricht, jedoch mit noch mehr Handlungsfreiheit.Für diesen Benutzer ist fast nichts verboten: Er kann Systemdateien ändern, den Bootvorgang stören, Berechtigungen und Besitzer beliebiger Dateien ändern und sogar mit einem einzigen schlecht ausgeführten Befehl das gesamte Dateisystem löschen.
Dazwischen gibt es eine weniger sichtbare Kategorie: die sogenannte System- oder Dienstbenutzer (Daemon)Hierbei handelt es sich um Accounts ohne interaktive Sitzungen mit sehr eingeschränkten Berechtigungen, die dazu dienen, Dienste wie Webserver, Datenbanken oder Systemdaemons sicherer zu betreiben.
Wie Berechtigungen und die sudo-Gruppe funktionieren
Linux nimmt die Trennung von Benutzerrechten systembedingt sehr ernst: Ein normaler Benutzer kann das System nicht verändern, ohne ausdrücklich um Erlaubnis zu bitten.Das mag ein kleiner Schock sein, wenn Sie von einem System kommen, in dem Ihr Konto immer Administratorrechte hat.
Um einem normalen Benutzer die gelegentliche Durchführung administrativer Aufgaben zu ermöglichen, gibt es eine spezielle Gruppe. sudoJedes Konto, das zu dieser Gruppe gehört, kann Führe bestimmte Befehle mit Root-Rechten mithilfe des sudo-Befehls aus.
Das Hinzufügen eines Benutzers zur entsprechenden Gruppe ist sehr einfach: Führen Sie einfach folgenden Befehl aus: sudo usermod -aG sudo usernameAb diesem Zeitpunkt wird der Benutzer zum „sudoer“ und kann bei Bedarf Berechtigungen erhöhen.
Das erwartete Verhalten ist, dass beim Ausführen beispielsweise sudo apt-get updateDas System fordert die das Passwort dieses Benutzers (nicht die Root-Datei) und, falls dies korrekt ist und Sie dazu berechtigt sind, führen Sie den Befehl mit Administratorrechten aus.
Dieser Mechanismus ermöglicht Folgendes: Für Wartungsarbeiten ist es nicht erforderlich, sich als Root anzumelden.Tatsächlich ist dies in vielen modernen Distributionen die empfohlene und sogar die einzige standardmäßig unterstützte Methode, um mit erhöhten Berechtigungen zu arbeiten.
Was ist eine Wurzel und wofür wird sie in der Praxis verwendet?
Wenn wir vom Root-Benutzer sprechen, meinen wir das Konto, das Es bündelt alle administrativen Berechtigungen über das System.Es ist für viele Aufgaben unverzichtbar, aber seine direkte Verwendung sollte eingeschränkt werden, da ein Fehler mit diesem Konto in der Regel nicht wieder gutzumachen ist.
Die gute Nachricht ist, dass Sie sich fast nie direkt als Root anmelden müssen: Sie können temporäre Berechtigungen mit sudo oder su anfordern.Führen Sie die benötigten Aktionen aus und kehren Sie dann zu Ihrer normalen Benutzerarbeit zurück.
Im alltäglichen Gebrauch sind die häufigsten Verwendungen von root (direkt oder indirekt) unter anderem die folgenden:
- Softwareinstallation und -deinstallationJeder Paketmanager (apt, dnf, pacman usw.) benötigt Superuser-Berechtigungen, um Programme auf Systemebene zu installieren, zu aktualisieren oder zu löschen.
- Bearbeiten kritischer Konfigurationsdateien: Dateien wie / Etc / hosts, / etc / fstab, / etc / passwd oder dass Servicekonfigurationen nur mit erhöhten Berechtigungen geändert werden können.
- Ändern von Systemkontopasswörtern, einschließlich des Root-Passworts: Befehle wie Passwort root Sie benötigen spezielle Berechtigungen, um die Passwortdatenbank zu aktualisieren.
- Ausführung potenziell zerstörerischer Befehle: Werkzeuge wie rm, chmod, chown o mkfs Bei Missbrauch können sie das System zerstören; deshalb fordern sie Berechtigungen für den Betrieb auf sensiblen Strecken.
- SystemverwaltungsmaßnahmenNeustart, Herunterfahren, Verwaltung von Diensten, Ein- und Aushängen von Partitionen, Verwaltung von Benutzern und Gruppen... all dies erfordert Superuser-Berechtigungen.
Immer wenn eine Aktion eine Meldung zurückgibt "Zugriff verweigert"Es besteht eine hohe Wahrscheinlichkeit, dass die Operation problemlos durchgeführt wird, wenn der gleiche Befehl mit sudo oder als root ausgeführt wird… eine andere Frage ist, ob es getan werden sollte und ob es sicher ist.
sudo-Befehl: Als Root ausführen, ohne Ihre Identität zu verlieren
Der Befehl sudo Heutzutage ist dies die empfohlene Methode, einen bestimmten Befehl mit Superuser-Rechten ausführen Sie behalten dabei Ihre normale Benutzeridentität. Es ist, als würden Sie sich für ein paar Sekunden Root-Zugriff ausleihen.
Seine grundlegende Verwendung besteht aus Fügen Sie das Wort „sudo“ vor dem Befehl ein, den Sie mit erhöhten Rechten ausführen möchten.Wenn Sie beispielsweise ein Programm aus den Paketquellen einer Debian-basierten Distribution installieren möchten, geben Sie etwa Folgendes ein: sudo apt installieren gparted.
Dadurch wird das System Sie fragen Ihr eigenes Benutzerpasswort (Wenn Sie der sudoers-Gruppe angehören). Sie werden nicht nach dem Root-Passwort gefragt, was aus Sicherheitsgründen ein erheblicher Vorteil ist, da niemand das Master-Passwort des Systems kennen muss.
Sobald Sie das Passwort eingegeben haben und es bestätigt wurde, Nur dieser Befehl wird mit Root-Rechten ausgeführt, danach gelten wieder die gleichen Einschränkungen wie immer.Anders ausgedrückt: Sie erlangen keine Root-Rechte; Sie führen lediglich einen Befehl „in seinem Namen“ aus.
Darüber hinaus beinhaltet sudo ein „Zeit der Gnade“Nach erfolgreicher Nutzung können Sie in der Regel einige Minuten lang weitere Befehle mit `sudo` ausführen, ohne erneut nach Ihrem Passwort gefragt zu werden. Das ist zwar praktisch, wird aber von manchen als kleine Sicherheitslücke angesehen, da jemand, der während dieses Zeitraums die Kontrolle über Ihre Sitzung erlangt, gefährliche Befehle ausführen könnte, ohne Ihr Passwort zu benötigen.
su-Befehl: Benutzer wechseln (und zum Root-Benutzer werden)
Der Befehl su Es stammt von „Ersatzbenutzer“ und ist gedacht für Wechseln Sie vom Terminal aus zwischen Konten, ohne sich von der aktuellen Sitzung abzumelden.Es öffnet eine neue Shell als ein anderer Benutzer.
Wenn Sie einfach nur laufen su Ohne Argumente geht das System standardmäßig davon aus, dass Sie möchten werden WurzelnIn diesem Fall werden Sie nach dem Passwort des Root-Kontos gefragt, und wenn dieses korrekt ist, erscheint anschließend eine Superuser-Aufforderung.
Sie können damit zu einem anderen Benutzer wechseln, indem Sie Folgendes eingeben BenutzernameIn diesem Fall werden Sie nach dem Passwort für diesen speziellen Benutzer gefragt, und wenn Sie es korrekt eingeben, Sie behalten deren Identität, arbeiten aber weiterhin mit der Umgebung des vorherigen Benutzers. es sei denn, Sie entscheiden sich für bestimmte Optionen.
Um sich so anzumelden, als ob man sich grafisch angemeldet hätte (d. h. um dessen Umgebung, Variablen, Home-Verzeichnis usw. zu laden), wird empfohlen, su - o Ihr Benutzername. Die Option - (gleichwertig -l o -Login) erzwingt eine Login-Shell.
Während du unter seinem Einfluss stehst, Alle von Ihnen ausgeführten Befehle werden unter der Identität des Benutzers ausgeführt, zu dem Sie gewechselt haben.Um zu Ihrem ursprünglichen Konto zurückzukehren, geben Sie einfach Folgendes ein: wunsch, wodurch Sie zur vorherigen Shell zurückkehren.
Erhalten Sie eine Root-Sitzung und vergleichen Sie diese mit sudo.
Auch wenn es nicht die sicherste Methode ist, gibt es Situationen, in denen sie nützlich sein kann. Arbeiten Sie eine Weile mit einer Root-Shell.Zum Beispiel bei sehr intensiven Verwaltungs- oder Wiederherstellungsaufgaben.
Bei Distributionen, in denen das Root-Konto aktiviert ist, führen Sie einfach Folgendes aus: su - und geben Sie das Root-Passwort ein. Ab diesem Zeitpunkt werden Sie feststellen, dass sich die Eingabeaufforderung normalerweise ändert und Das Symbol $ wird durch das Symbol # ersetzt., ein deutlicher visueller Hinweis darauf, dass Sie im „Alles ist erlaubt“-Modus spielen.
In Systemen wie Ubuntu, wo Root standardmäßig gesperrt ist, ist es üblicher, sudo -iDieser Befehl liefert Ihnen Sie können sich als Root mit Ihrem eigenen Passwort anmelden. (sofern Sie über sudoers-Berechtigung verfügen), ohne sich ein anderes Passwort merken zu müssen.
Der grundlegende Unterschied zum "normalen" Sudo besteht darin, dass `sudo -i` versetzt Sie in eine dauerhafte Root-Sitzung.Sie können Befehle verketten, ohne jedem einzelnen `sudo` voranzustellen, bis Sie Folgendes eingeben: wunsch und kehren Sie zu Ihrem Benutzerkonto zurück.
In puncto Sicherheit ist es vernünftiger. Verwenden Sie sudo für bestimmte Befehle. Die Root-Shell sollte nur für ganz bestimmte Fälle reserviert werden. Je mehr Zeit man als Root verbringt, desto höher ist das Risiko, versehentlich etwas Gefährliches auszuführen.
Die Datei /etc/sudoers und erweiterte sudo-Einstellungen
Hinter der Magie von sudo steckt die Datei / etc / sudoers, wo es definiert ist Wer kann sudo verwenden, von wo aus und welche Befehle können damit ausgeführt werden?Es handelt sich um eine sensible Datei: Eine fehlerhafte Bearbeitung kann dazu führen, dass Sie Ihre Berechtigungen nicht mehr erhöhen können.
Daher wird dringend empfohlen, den Befehl zu verwenden. visudo um es zu ändern. Dieses Werkzeug Öffnen Sie die Datei /etc/sudoers in Ihrem bevorzugten Editor und überprüfen Sie die Syntax, bevor Sie speichern.Sollten Sie einen Fehler gemacht haben, werden Sie gewarnt und es wird verhindert, dass eine beschädigte Datei zurückbleibt.
In einem typischen System sieht man Zeilen wie diese: root ALL=(ALL:ALL) ALLwas darauf hindeutet, dass Der Root-Benutzer kann, wie jeder Benutzer und jede Gruppe, von jedem Host aus beliebige Befehle ausführen.Einträge für spezielle Gruppen wie z.B. %sudo o %admin, die es ihren Mitgliedern ermöglichen, sudo zu verwenden.
Die Datei unterstützt Benutzeraliase, Befehle und AusführungskontexteDas ist sehr nützlich, um nicht jedes Mal riesige Listen schreiben zu müssen. Beispielsweise können Sie mehrere Benutzer in einer Gruppe zusammenfassen. Benutzeralias und mehrere gefährliche Befehle in einem Kommandant Alias und dann Regeln definieren, wie zum Beispiel „Diese Personengruppe kann diese Art von Befehlen erteilen“.
Es gibt auch Etiketten wie NOPASSWD o NOEXEC Diese werden verwendet, um das Verhalten von sudo anzupassen. Die bekannteste ist NOPASSWD, die Es ermöglicht Ihnen, bestimmte Befehle mit sudo auszuführen, ohne zur Eingabe eines Passworts aufgefordert zu werden.Dies ist nützlich in Automatisierungen oder Skripten, in denen niemand das Passwort eingibt.
Root-Befehle ohne Passwortabfrage zulassen
In einigen sehr spezifischen Szenarien kann es von Interesse sein. Einem Benutzer erlauben, einen oder mehrere Befehle mit Root-Rechten auszuführen, ohne ein Passwort eingeben zu müssen.Beispiele hierfür sind: das Ausschalten des Computers per Knopfdruck, das Neuladen eines Kernelmoduls über ein Skript oder das Ausführen einer geplanten Aufgabe.
Dazu wird üblicherweise ein Befehlsalias erstellt in / etc / sudoers und wird von folgendem Etikett begleitet NOPASSWD:Ein klassisches Beispiel wäre etwa Folgendes. myuser ALL=NOPASSWD: /sbin/shutdown, /sbin/rebootDadurch wird der Benutzer berechtigt, das System herunterzufahren oder neu zu starten, ohne dass sudo nach dem Passwort fragt.
Sie können auch definieren Benutzeraliase (User_Alias) und Befehlsaliase (Cmnd_Alias) zur Vereinfachung: zum Beispiel die Gruppierung mehrerer administrativer Benutzer in GROUP und mehrerer Energieverwaltungsbefehle in POWER, und dann die Einstellung GRUPPE ALLE = PASSWORTLOS: LEISTUNG.
Der Schlüssel ist in Übertreibe es nicht und gib NOPASSWD nicht überall ein.Idealerweise sollte es auf die unbedingt notwendigen Befehle beschränkt sein und, wenn möglich, auf bestimmte Hosts oder spezifische Netzwerke unter Verwendung von Host-Aliasen.
Eine interessante Tatsache: Hinzufügen der Option Beleidigungen zur Zeile von Defaults In sudoers können Sie es so einstellen, dass es sudo heißt. Ich werde Ihnen eine „höfliche Beleidigung“ auf Englisch aussprechen, wenn Sie das falsche Passwort eingeben.Es verbessert zwar nicht die Sicherheit, macht das Erlebnis aber sicherlich unterhaltsamer.
Risiken der unachtsamen Verwendung von Wurzelwurzeln
Der Zugriff als Superuser ist unerlässlich, aber Der unvorsichtige Umgang mit Root-Rechten ist der schnellste Weg, Ihr System zu ruinieren.Linux ist zwar auf Robustheit ausgelegt, aber wenn man alles als Root ausführt, blindlings Dateien löscht oder Berechtigungen unwissentlich ändert, kann man keine Wunder mehr erleben.
Eine der bekanntesten Gefahren ist die versehentliches Löschen kritischer Teile des Dateisystems. Befehle wie rm-rf / o rm -rf /* Sie sind lebensgefährlich, wenn sie als Root ausgeführt werden: Innerhalb weniger Sekunden kann man ohne Betriebssystem dastehen.
Manchmal liegt das Problem nicht einmal in einem offensichtlich gefährlichen Befehl, sondern die Auswirkung einer unzureichend expandierten VariablenWenn Sie beispielsweise so etwas schreiben wie rm -rf "$directory"/* Und wenn die Variable aufgrund eines Fehlers in Ihrem Skript leer ist, könnten Sie am Ende einen Speicherort löschen, den Sie gar nicht löschen wollten.
Ein weiteres ernstes Risiko besteht darin, dass es als Root ausgeführt wird. Skripte oder Installationsprogramme, die aus dem Internet heruntergeladen wurden, ohne sie zu überprüfenWenn der Inhalt bösartig ist, kann ein Angreifer Rootkits, Backdoors oder Spyware mit vollem Zugriff installieren, sich in das System einnisten und sich auf Kernel-Ebene verstecken.
Man muss auch vorsichtig sein, wenn Ändern Sie die Berechtigungen für sensible Pfade mit chmod oder chown.Ein Befehl wie chmod 000 /etc/ oder eine massive Veränderung in / boot Oder es kann im Bootloader (GRUB) dazu führen, dass das System in einem Zustand verbleibt, in dem es gar nicht mehr startet, sodass man auf Rettungsmaßnahmen zurückgreifen muss.
Aus diesen Gründen ist es ratsam, bei der Arbeit mit sudo immer su oder root zu verwenden. Überprüfen Sie den Befehl sorgfältig und verifizieren Sie den Pfad mit `ls`, bevor Sie `rm` verwenden.Und wenn Sie Zweifel haben, unternehmen Sie nichts, bis Sie sicher sind, was passieren wird.
Warum ist Root-Zugriff bei vielen Distributionen standardmäßig deaktiviert?
Distributionen wie Ubuntu und andere Derivate entscheiden sich für Blockieren Sie das Root-Konto von Anfang an. und delegieren Sie die gesamte Administration an sudo. Dies ist eine Designentscheidung, die darauf abzielt, das Risiko, insbesondere für unerfahrene Benutzer, zu reduzieren.
Das bedeutet, dass, obwohl die Wurzel intern existiert, Sie können sich mit diesem Konto nicht anmelden, da es kein gültiges Passwort besitzt.Stattdessen wird der während der Installation erstellte Benutzer automatisch der sudo-Gruppe hinzugefügt.
Dies stellt im Alltag kein Problem dar: Sie können bei Bedarf mit sudo Programme installieren, das System aktualisieren oder Einstellungen bearbeiten.Dies verhindert, dass sich Benutzer als Root anmelden und dauerhaft mit uneingeschränkten Berechtigungen arbeiten können.
Sollten Sie jedoch aus irgendeinem Grund ein Root-Passwort benötigen, Sie können das Konto aktivieren, indem Sie mit `sudo passwd root` ein Passwort dafür festlegen.Ab diesem Zeitpunkt können Sie mit `su` zum Root-Konto wechseln oder sich sogar grafisch mit diesem Konto anmelden (was nicht empfehlenswert ist).
Sollten Sie später zum ursprünglichen sicheren Verhalten zurückkehren wollen, können Sie jederzeit Sperren Sie das Konto erneut mit sudo passwd -dl rootDies verhindert die direkte Verwendung, obwohl sudo für autorisierte Benutzer weiterhin funktioniert.
Das Root-Konto vorübergehend deaktivieren
In Umgebungen, in denen mehrere Personen denselben Rechner benutzen, kann es vorkommen, dass Das Root-Passwort zirkuliert schließlich von Hand zu Hand.Dies öffnet Tür und Tor für unerwünschte Änderungen oder unkontrollierte Softwareinstallationen.
Eine Möglichkeit, dem entgegenzuwirken, ist Blockieren Sie das Root-Konto mit dem Befehl `sudo passwd -l root`.Dieser Befehl deaktiviert das Root-Passwort und Es verhindert, dass Sie sich als Root anmelden oder Root-Aktionen ausführen., um das System für diejenigen in der entsprechenden Gruppe betriebsbereit zu halten.
Wenn Sie den Root-Zugriff auf diese Weise blockieren, muss jeder, der administrative Aufgaben ausführen möchte, … Verwenden Sie sudo mit Ihrem eigenen BenutzerschlüsselDadurch wird eine bessere Nachverfolgung ermöglicht und die Notwendigkeit, ein Masterpasswort weiterzugeben, verringert.
Falls Sie zu irgendeinem Zeitpunkt erneut den Root-Benutzer mit seinem Passwort benötigen, können Sie einfach Setzen Sie ein neues Passwort mit sudo passwd rootDadurch wird das Konto reaktiviert und Sie können es wieder wie zuvor nutzen.
Dieser Ansatz ist besonders nützlich in Gemeinsam genutzte Computer, Klassenzimmer oder kleine Server, bei denen es nicht wünschenswert ist, dass jeder ohne Kontrolle Root-Zugriff erlangen kannEs empfiehlt sich jedoch, einen flexiblen Managementmechanismus beizubehalten.
Root-Passwort wiederherstellen oder beschaffen
Es kann der Fall sein, dass Möglicherweise haben Sie das Root-Konto deaktiviert oder erinnern sich einfach nicht mehr an Ihr Passwort.Glücklicherweise bieten die meisten Linux-Distributionen dies an. Wiederherstellungsmethoden über den Bootmanager selbst oder mithilfe einer Live-CD.
Eine gängige Methode besteht darin, das Menü von GRUBWenn Sie den Computer starten, können Sie auf Folgendes zugreifen: erweiterte Optionen und wählen Sie den Modus aus WiederherstellungsmodusVon dort aus befindet sich üblicherweise ein Eingang. Wurzel Dadurch wird eine Superuser-Konsole geöffnet, wobei das System im Nur-Lese-Modus eingebunden ist.
Um Ihr Passwort zu ändern, benötigen Sie Rückverfolgung zum Stammverzeichnis mit Schreibrechten usando algo como mount -o rw,remounten /Dann müssen Sie nur noch starten Passwort rootGeben Sie ein neues Passwort ein und schließen Sie ab mit synchronisieren y rebooten Änderungen speichern und neu starten.
Wenn diese Methode nicht funktioniert oder Sie eine andere Option bevorzugen, können Sie jederzeit darauf zurückgreifen eine Live-CD oder ein Live-USB beliebiger Distribution (zum Beispiel Ubuntu). Sie starten von der mittleren Instanz, wählen die Option „Ausprobieren ohne Installation“ und öffnen ein Terminal.
In diesem Terminal werden Sie zunächst temporär zum Root-Benutzer. sudo suDann benutzt man fdisk -l die Ermitteln Sie die Partition, auf der das zu reparierende Linux-System installiert ist. (zum Beispiel /dev/sda1), und Sie erstellen einen Mountpunkt wie mkdir /mnt/recover gefolgt von mount /dev/sda1 /mnt/recover.
Dann führst du aus chroot /mnt/recover die Betreten Sie dieses System so, als wäre es Ihr eigenes. und schließlich wirfst du Passwort root Um ein neues Superuser-Passwort festzulegen. Nach dem Beenden und Neustarten des Systems wird dieses mit dem neu konfigurierten Passwort gestartet.
Tägliche Verwaltung mit root: Beispiele für Dateien, Berechtigungen und grundlegende Befehle
Abgesehen von der reinen Theorie ist die Präsenz des Root-Benutzers am deutlichsten beim Arbeiten in Systemverzeichnisse und WartungsvorgängeWenn Sie beispielsweise eine heruntergeladene Schriftart in ein globales Schriftartenverzeichnis verschieben möchten, benötigen Sie diese Berechtigungen.
Stellen Sie sich vor, Sie haben eine Datei namens Underdog (im ZIP-Format und auch als Ordner) in Ihrem Ordner Downloads und Sie möchten es platzieren in / usr / share / fonts /Da es sich um eine geschützte Route handelt, müssen Sie Folgendes verwenden: sudo cp o sudo mv um diese Dateien und Ordner an den Zielort zu kopieren oder zu verschieben.
In ähnlicher Weise gilt für Aktualisieren Sie das System vom Terminal aus. Du wirst so etwas werfen wie sudo apt aktualisieren gefolgt von Sudo Apt Upgrade Bei Debian-basierten Distributionen gibt der Paketmanager ohne sudo Berechtigungsfehler zurück, wenn man versucht, seine Statusdateien zu öffnen.
Bei der Navigation durch Systempfade ist es sehr hilfreich, Befehle wie die folgenden zu beherrschen: ls, cp, mv, rm, chmod oder chownls listet den Inhalt auf, cp und mv kopieren bzw. verschieben, rm löscht, chmod passt die Berechtigungen numerisch an (z. B. 644, sodass der Besitzer lesen und schreiben kann und die übrigen nur lesen können) und chown ändert den Besitzer.
Operationen wie Ändern Sie den Besitzer einer Datei mit chown auf Ihren normalen Benutzer. Sie können Ihnen die ständige Verwendung von sudo ersparen. Normalerweise würden Sie etwa Folgendes ausführen: sudo chown debian:debian Datei sodass „debian“ von nun an diese Datei bearbeiten kann, ohne seine Berechtigungen zu erweitern.
Kurz gesagt, ein gutes Verständnis davon, was Root ist, wie sudo und su interagieren, wie man /etc/sudoers konfiguriert und welche Gefahren der Missbrauch von Superuser-Rechten mit sich bringt, ermöglicht Ihnen Folgendes: Holen Sie das Beste aus Linux heraus, ohne Ihr System mit jedem Befehl zu riskieren.Bei sachgemäßer Verwendung ist der Superuser ein leistungsstarkes Werkzeug zur Verwaltung von Servern und PCs; bei unachtsamer Verwendung führt er jedoch schnell dazu, dass man am Ende alles von Grund auf neu installieren muss.
Leidenschaftlicher Autor über die Welt der Bytes und der Technologie im Allgemeinen. Ich liebe es, mein Wissen durch Schreiben zu teilen, und genau das werde ich in diesem Blog tun und Ihnen die interessantesten Dinge über Gadgets, Software, Hardware, technologische Trends und mehr zeigen. Mein Ziel ist es, Ihnen dabei zu helfen, sich auf einfache und unterhaltsame Weise in der digitalen Welt zurechtzufinden.